首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
讨论了在Kerberos 5鉴别系统中受限代理的实现和应用问题 为了在网络环境下实现分布式授权和记账机制 ,首先介绍了受限代理模型 ,分析了基于公开密钥和对称密钥机制的鉴别系统实现受限代理的方法 ,特别强调了在Kerberos 5中实现受限代理的相关问题 由于鉴别、授权和记账服务之间存在紧密联系 ,最后将受限代理应用于分布式授权和记账服务中 ,提出相应授权和记账机制  相似文献   

2.
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。  相似文献   

3.
在计算机系统中,存取控制的安全性是一个极为重要的问题。本文提出了一种基于逻辑的存取控制管理权限的代理策略。允许用户代理管理权限,授权或禁止其他用户使用某些存取权限。我们给出了一组规则来实现代理正确性、解决冲突和沿着主体,客体及存取权限层次结构的授权传递的策略。  相似文献   

4.
首先分析了基于Internet的Intranet上Web系统存在的安全问题 ,然后分析了现有解决此问题的方法的不足 ,提出了我们自己的Web通信安全系统模型 ,即基于现有的Web浏览器和服务器 ,在浏览器端增加本地代理及在服务器端增加反向代理 .在两代理模块中实现了HTTP消息与安全HTTP消息的转换 .给出了此模型的总体结构和实现方法 ,并讨论了其特点 .  相似文献   

5.
梁智 《教育技术导刊》2017,16(7):159-161
开放平台的核心是用户验证和授权。OAuth2.0协议是一个安全、开放、简易的认证标准,逐渐成为开放平台的国际通用授权方式。介绍了OAuth2.0协议的核心工作流程与授权机制,探讨了基于OAuth2.0授权协议的高校开放服务平台实现方式。  相似文献   

6.
基于离散对数问题和单向函数的安全性,提出了一个新的安全的代理签名方案。方案引入授权文书和时间证书等概念,克服了代理人滥用权力的缺陷,使代理人只能在特定时间内进行次数一定的代理签名;新设计的算法,有效分离了实际签名权和代理签名权,克服了签名验证者不易理解所收到的签名究竟是某人自己的真实签名还是受人之托的代理签名的缺陷;最后对方案的安全性和算法效率进行了分析。结论表明,新方案是一个安全可行的代理签名方案,具有较好的理论价值和应用价值。  相似文献   

7.
章丽玲 《培训与研究》2007,24(8):45-46,52
本文结合网上阅卷系统的安全需求以及认证和授权机制,给出了基于JAAS的网上阅卷系统认证和授权机制的设计思想,设计出了网上阅卷系统的认证和授权服务的架构,并完成了认证和授权服务的架构中各组成部分的详细设计。  相似文献   

8.
IEEE 802.1x是目前校园网中应用非常广泛的基于端口的访问控制协议,它提供了一种对以太网进行基于端口的身份认证和授权的手段。本文分析了IEEE 802.1x协议定义的认证系统的工作机制,并探讨了运用IEEE 802.1x协议的客户端的系统的设计与实现。  相似文献   

9.
分析了特大型企业材料采购、销售帐务核算处理工作。根据企业实际,规划了基于WindowsNT 的异构型财务网络结构;开发了针对供应财务信息管理系统,实现凭证输入、对帐、查帐、计帐及票据打印等功能,系统界面友好,使用简单;对财务系统的安全性进行了深入研究,提出了一套面向企业实际的财务系统安全机制:经企业半年实际应用,系统稳定可靠。  相似文献   

10.
根据数字化校园统一门户系统权限管理需求分析,深入探讨了门户数据的存储设计,人机交互式授权管理,门户授权的安全约束机制和个性化角色界面等问题。在门户系统中采用二级权限设置,扩展基于角色存取控制原理的三层式门户授权管理模型。能较好地解决门户系统中统一资源的访问控制。  相似文献   

11.
分析了目前网格计算中最流行的安全机制GSI和基于GSI的CAS,提出了一种基于本地角色授权的、能够解决大规模虚拟组织授权问题的方案。同GSI和传统的CAS的用户不同的是,本方案中的用户只需要进行本地认证就能够根据其在本地组织的角色来访问虚拟组织。  相似文献   

12.
基于Spring Security的Web资源访问控制   总被引:2,自引:0,他引:2  
Web应用的访问控制一直以来受到广泛关注。由于Http的无状态性,给应用的安全设计带来较大难度。Spring Security提供了完整的访问控制机制,从而给应用安全设计提供了强大的支持。在介绍Spring Securi-ty对访问对象的访问控制整体框架的基础上,重点讨论了用户认证和基于URL的安全保护的访问授权的设置方法。并简要介绍了基于方法的安全保护及JSP页面内容的安全保护的配置及应用要点。  相似文献   

13.
身份认证是物联网安全可信的第一道防线,是保障感知网络稳定运行的基石。基于感知节点的安全性需求及有限的计算能力,提出一种基于椭圆曲线的双向身份认证协议。该方案能够认证通信感知节点双方身份的真实性,加解密所需密钥信息量少,且不存在密钥协商问题。为解决认证延迟和能量消耗问题,实现簇头节点对同一群组内感知节点的批身份认证,对可疑节点基于二分搜索技术实现身份追踪,快速定位可疑节点位置,及时甄别不可信节点。安全性分析表明,该机制具有正确性、匿名性、不可抵抗性,可有效阻止恶意节点窃取及篡改感知数据。  相似文献   

14.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

15.
基于NETSCAPE PROXY SERVER的代理服务   总被引:1,自引:0,他引:1  
代理技术是校园网中Intranet的安全保密的要求和网络资源使用计费的要求。代理技术必将在CERNET中获得广泛的应用。同时介绍暨南大学在使用NETSCAPEPROXYSERVER建立代理服务中的一些经验  相似文献   

16.
随着校园网规模逐步扩大,网络安全管理被提到重要日程,其中网络接入管理是必要环节。探讨使用RADIUS和扩展的802.1x或VPN的网络接入,并设计和实现基于统一身份认证方式的校园网AAA系统,介绍帐号管理、用户认证、用户授权、记帐管理、上网记录查询、IP管理、事件记录与查询等功能,介绍系统的设计和访问控制的实现,及安全分析。  相似文献   

17.
IPTV内容安全关键技术分析   总被引:1,自引:0,他引:1  
对基于内容的新兴业务而言,内容安全是不容忽视的重要一环。本文从IPTV面临的安全挑战着手,简略分析IPTV业务中内容安全架构的需求,并在此基础上,对IPTV内容安全架构进行了研究,详细分析了IP DRM中的加解密、身份鉴证、数字水印、智能卡、授权描述、网络加密传输等关键技术。本文对IPTV关键技术的介绍和分析可以使读者对IPTV有一个初步的了解,为进一步深入了解和研究IPTV技术提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号